Подсистема защиты обособленного подразделения ООО "Центр защиты информации "Гриф"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

не наносит вреда в виде загрязнений воздуха, воды и почв. Все твёрдые отходы утилизируются в соответствии с установленными правилами утилизации. Для утилизации люминесцентных ламп используются специальные контейнеры, которые, по мере заполнения, заменяются пустыми. Содержимое же заполненных контейнеров транспортируется в специальные пункты приёма.

Масштабы использования проектируемого объекта небольшие. Использование новейших современных материалов и технологий, в сочетании с малыми размерами объекта, приводят к уровню энергетического загрязнения, который значительно далёк от превышения нормы.

Выводы

В соответствии с принятыми нормами в отделе информационных технологий ООО НПО Инженерные системы обеспечивается необходимый микроклимат, минимальный уровень шума, созданы удобные и правильные с точки зрения эргономики рабочие места, соблюдены требования технической эстетики и требования к ЭВМ.

Для сотрудников отдела в процессе работы одним из важнейших факторов, влияющих на производительность труда при длительной зрительной работе, является достаточная освещенность рабочего места. Это достигается правильным выбором и расположением осветительных приборов. Специальные мероприятия обеспечивают электробезопасность и пожаробезопасность сотрудников.

Проект можно считать экологически безопасным, как с точки зрения его разработки, так и в процессе его эксплуатации.

Заключение

 

В процессе исследования проведён диагностический анализ предприятия ООО Центр защиты информации Гриф, в результате которого построена функциональная модель предприятия. Выявлены основные цели, стоящие перед предприятием, и способы их достижения. Выявлены основные проблемные ситуации и определены методы их разрешения. Выбрана проблемная ситуация для решения в дипломном проекте.

Проведено исследование специфики информационных процессов в инфраструктуре открытых ключей, компонентом которой по функциональному назначению является обособленное подразделение. Выявлены основные процессы, происходящие между обособленным подразделением и системой более высокого уровня, которые могут подвергаться угрозам. Детально описан один из ключевых процессов, затрагивающих генерацию конфиденциальной информации, процесс обслуживания клиента оператором центра регистрации. Представлена модель подсистемы обмена зашифрованными сообщениями. Проведён поэтапный анализ информационных процессов внутри обособленного подразделения. На основе анализа построена модель угроз информационной безопасности центра регистрации.

Построена обобщённая модель информационных процессов центра регистрации. Построена модель исходной системы безопасности обособленного подразделения. Выявлены недостатки существующей системы безопасности. Разработана обобщённая модель системы защиты информации.

Для каждого из этапов информационного обмена выработан ряд мер по защите информации. Устранены недостатки и уязвимости исходной системы безопасности, благодаря чему увеличивается эффективность информационного обмена и уменьшается риск хищения конфиденциальной информации или персональных данных.

Были решены основные поставленные задачи и достигнута цель проекта - разработана подсистема безопасности обособленного подразделения ООО Центр защиты информации Гриф.

Список использованных источников

 

1.ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи - Взамен ГОСТ Р 34.10-94, введ. 2002-07-01. М.: Издательство стандартов, 2001. - 12 с.

2.Полянская, О. Ю., Горбатов, В. С. Инфраструктуры открытых ключей. / О. Ю. Полянская, В. С. Горбатов - Лаборатория Знаний, 2007 г. - 73 с.

.Бердникова, Т. Б. Анализ и диагностика финансово-хозяйственной деятельности предприятия. / Т. Б. Бердникова - Инфра-М, 2007 г. - 101 с.

.Коноков, Д.Г., Рожков, К.Л. Организационная структура предприятий. / Д.Г. Коноков, К.Л. Рожков - Институт стратегического анализа и развития предпринимательства, 2006 г. - 38 с.

.Гончарук, В.А. Алгоритмы преобразований в бизнесе. / В.А. Гончарук - Москва, 2008 г. - 11 с.

.Галатенко, В. А. Стандарты информационной безопасности. / В. А. Галатенко - Университет информационных технологий, 2009 г. - 55 с.

.Ярочкин, В. И. Информационная безопасность : учебник для студентов вузов / В. И. Ярочкин. - М. : Академический Проект, 2003. - 640 с.

.Горбатов В.С., Полянская О.Ю. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов / В.С. Горбатов, О.Ю. Полянская - Информационный бюллетень Jet Info, № 11 (78), 1999. - 20 с.

.Белов, Е. Б., Лось, П. В., Мещеряков, Р. В., Шелупанов, А.А. Основы информационной безопасности : учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.

.Федеральный закон Об Электронной Цифровой Подписи от 8 апреля 2011 года №63 - ФЗ : принят Гос. Думой 06 апр. 2011 г. : одобрен Советом Федерации 8 апр. 2011 г. / Делопроизводство. - 2011 - № 4. - С. 91-98.

.Полянская, О. Ю. Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции Проблемы информационной безопасности в системе высшей школы / О.Ю. Полянская. - М. : МИФИ, 2006 - С. 96-97.

.Завидов, Б. Д. Электронная цифровая подпись. Правовое значение. Анализ законодательства и законопроектов / Б. Д. Завидов. - М. : Экзамен, 2001 - 32 с.

.Данжани, Н., Кларк Д. ?/p>